Локальні облікові записи зберігаються у файлі під назвою база даних SAM . Це існує на контролері домену - якщо ви завантажуєте контролер домену в режимі відновлення, тоді обліковий запис, який ви використовуєте для цього, є лише локальним обліковим записом адміністратора в базі даних SAM. Однак, коли Windows працює нормально, доступ до бази даних SAM відключений, і жоден з акаунтів у ній не може бути використаний. Це означає, що неможливо увійти в систему за допомогою локального облікового запису на контролері домену.
Однак це може бути зроблено, якщо ви раді працювати з командного рядка і якщо вам не потрібен доступ до мережі. Хитрість полягає в тому, щоб увійти як обліковий запис локальної системи. Windows не забезпечує жодного способу зробити це, але я це зробив, написавши простий сервер telnet, а потім запустивши його як службу за допомогою облікового запису локальної системи. Під час підключення до сервера telnet ви входите в систему як обліковий запис системи, а не обліковий запис домену. Єдині обмеження полягають у тому, що це лише командний рядок і системний обліковий запис не має доступу до мережі. Якщо ви збираєтеся використовувати такий хак, будьте дуже, дуже обережні щодо безпеки!
Хоча все це звучить як жахливий злом, він все ж має законне використання. Наприклад, у роботі ми використовуємо інструмент управління, який називається N-zmoючий, що дозволяє віддалений доступ до консолі на серверах, і це робить це, в основному, за методикою, яку я описав вище. Якщо я відкрию консоль на одному з наших контролерів домену і використовую команду whoami, я отримую:
Зноска
У Windows немає вбудованого методу відкриття віддаленого командного рядка, але, як згадує grawity у коментарі, утиліта psexec SysInternals може це зробити, і утиліти SysInternals надаються та підтримуються Microsoft, так що це, принаймні, є офіційним. Використовуючи psexec на одному з моїх серверів, я отримую:
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.